Foram encontradas 56 questões.
São requisitos mínimos de hardware para instalação do Windows Server 2022:
Provas
Questão presente nas seguintes provas
Sobre as VLANs (Virtual Local Area Networks), analise as assertivas abaixo:
I. As VLANs permitem segmentar logicamente a rede, reduzindo o domínio de broadcast.
II. É possível criar múltiplas VLANs em um mesmo switch, isolando o tráfego entre elas.
III. Switches de camada 2 conseguem, sozinhos, rotear pacotes entre VLANs diferentes.
IV. A VLAN 1 é a VLAN padrão em switches Cisco.
Quais estão corretas?
I. As VLANs permitem segmentar logicamente a rede, reduzindo o domínio de broadcast.
II. É possível criar múltiplas VLANs em um mesmo switch, isolando o tráfego entre elas.
III. Switches de camada 2 conseguem, sozinhos, rotear pacotes entre VLANs diferentes.
IV. A VLAN 1 é a VLAN padrão em switches Cisco.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
3907033
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: BRDE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: BRDE
Provas:
Sobre o Storage Area Network (SAN), analise as assertivas abaixo e assinale V, se
verdadeiras, ou F, se falsas.
( ) O SAN utiliza protocolos de nível de bloco para transferência de dados.
( ) Fibre Channel é o único protocolo suportado em ambientes SAN.
( ) O protocolo FCP encapsula comandos SCSI sobre Fibre Channel.
( ) SANs não permitem que múltiplos servidores compartilhem dispositivos de armazenamento.
( ) A topologia Fabric oferece maior flexibilidade que Point-to-Point em SANs.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O SAN utiliza protocolos de nível de bloco para transferência de dados.
( ) Fibre Channel é o único protocolo suportado em ambientes SAN.
( ) O protocolo FCP encapsula comandos SCSI sobre Fibre Channel.
( ) SANs não permitem que múltiplos servidores compartilhem dispositivos de armazenamento.
( ) A topologia Fabric oferece maior flexibilidade que Point-to-Point em SANs.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Sobre serviços do Office 365, analise as assertivas abaixo e assinale V, se
verdadeiras, ou F, se falsas.
( ) No SharePoint Online, as bibliotecas de documentos utilizam versionamento automático, com limite padrão de 500 versões principais por arquivo.
( ) O Microsoft Teams permite integração com aplicações externas através de conectores e webhooks personalizados.
( ) No Exchange Online, o recurso de In-Place Hold permite preservar emails para conformidade legal sem impactar a experiência do usuário.
( ) O Power BI Service utiliza gateways de dados locais para conectar-se a fontes de dados on-premises em tempo real.
( ) No SharePoint Online, site collections podem ser criados apenas por administradores globais do tenant.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) No SharePoint Online, as bibliotecas de documentos utilizam versionamento automático, com limite padrão de 500 versões principais por arquivo.
( ) O Microsoft Teams permite integração com aplicações externas através de conectores e webhooks personalizados.
( ) No Exchange Online, o recurso de In-Place Hold permite preservar emails para conformidade legal sem impactar a experiência do usuário.
( ) O Power BI Service utiliza gateways de dados locais para conectar-se a fontes de dados on-premises em tempo real.
( ) No SharePoint Online, site collections podem ser criados apenas por administradores globais do tenant.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Analise as seguintes asserções e a relação proposta entre elas:
I. O modelo de segurança Zero Trust baseia-se no princípio de “nunca confiar, sempre verificar”, eliminando a confiança implícita em qualquer elemento da rede.
PORQUE
II. No modelo Zero Trust, todos os usuários, dispositivos e aplicações são considerados não confiáveis por padrão, independentemente de sua localização na rede.
A respeito dessas asserções, assinale a alternativa correta.
I. O modelo de segurança Zero Trust baseia-se no princípio de “nunca confiar, sempre verificar”, eliminando a confiança implícita em qualquer elemento da rede.
PORQUE
II. No modelo Zero Trust, todos os usuários, dispositivos e aplicações são considerados não confiáveis por padrão, independentemente de sua localização na rede.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em um ambiente corporativo, diversos equipamentos de rede são essenciais para
garantir conectividade e segurança. O _________ e o _________ PoE conectam dispositivos
em uma mesma rede local e podem fornecer energia a equipamentos compatíveis. Já o _________ encaminha pacotes entre diferentes redes e permite acesso à internet. Por fim, o _________ protege a rede contra acessos não autorizados.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Questão presente nas seguintes provas
Uma empresa deseja padronizar as configurações de todos os computadores do seu
domínio Windows. Entre as ações planejadas, estão:
Impedir que os usuários alterem o papel de parede da área de trabalho. Configurar a instalação automática de impressoras de rede específicas. Aplicar políticas de senha complexa e bloqueio de contas.
Qual recurso do Windows Server permite implementar essas configurações de forma centralizada para todos os computadores do domínio?
Impedir que os usuários alterem o papel de parede da área de trabalho. Configurar a instalação automática de impressoras de rede específicas. Aplicar políticas de senha complexa e bloqueio de contas.
Qual recurso do Windows Server permite implementar essas configurações de forma centralizada para todos os computadores do domínio?
Provas
Questão presente nas seguintes provas
Um servidor corporativo ficou indisponível após receber um grande número de
requisições provenientes de um único computador, sobrecarregando os recursos e impedindo que
usuários legítimos acessassem os serviços. Com base nesse cenário, qual tipo de ataque esse servidor
está sofrendo?
Provas
Questão presente nas seguintes provas
Uma empresa que migrou seus serviços para a nuvem deseja reforçar a segurança
no acesso dos usuários e alinhar-se a políticas de conformidade. Entre as medidas adotadas estão:
Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos.
As medidas adotadas referem-se, respectivamente, a:
Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos.
As medidas adotadas referem-se, respectivamente, a:
Provas
Questão presente nas seguintes provas
Durante a administração de um ambiente virtualizado no VMware vSphere, Pedro
precisa aplicar uma atualização crítica em uma máquina virtual de produção e deseja garantir que
seja possível reverter ao estado anterior caso algo dê errado. Qual recurso do vSphere ele deve utilizar
nesse cenário?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container